АНБ находится в кризисе после кражи хакерами кибероружия в 2016 году

АНБ находится в кризисе после кражи хакерами кибероружия в 2016 году

АНБ находится в кризисе после кражи хакерами кибероружия в 2016 году

Крупнейшая спецслужба США — Агентство национальной безопасности — оказалась в кризисе после того, как хакеры в 2016 году похитили ряд вредоносных программ, использовавшихся АНБ для проникновения в устройства и сети по всему миру, пишет газета New York Times.

Группа хакеров Shadow Brokers опубликовала программный код ряда инструментов, похищенных у АНБ. Этот код был затем использован для создания вирусов, которые принесли большой ущерб по всему миру. Взлом до сих пор не раскрыт. АНБ не комментирует ситуацию официально, но New York Times считает полностью доказанным, что похищенное кибероружие происходит из недр агентства. Издание заручилось подтверждением сотрудников АНБ, пишет ria.ru.

"Нынешние и бывшие официальные лица в агентстве говорят, что откровения Shadow Brokers, которые начались в 2016 году, имели катастрофические последствия для АНБ, поставив под вопрос его способность защитить мощное кибероружие и вообще — насколько агентство ценно для национальной безопасности. Агентство, которое считается мировым лидером во взломе компьютерных сетей противников, не смогло защитить собственные сети", — пишет газета.

Издание отмечает, что кража документов сравнима с "землетрясением, которое потрясло АНБ до основания". Предполагается, что ущерб от Shadow Brokers может быть гораздо выше, чем от откровений экс-сотрудника ЦРУ и АНБ Эдварда Сноудена, поскольку Сноуден раскрыл название программ массовой слежки, а нынешние хакеры выложили код программ и тем самым позволили их использовать третьим лицам.

По данным New York Times, спецслужбы США не могут даже определить, является ли утечка делом кого-то из сотрудников или результатом кражи, либо того и другого. Идут масштабные проверки персонала.

"В штаб-квартире агентства в Мэриленде и в отделениях по всей стране сотрудников АНБ подвергают тестам на детекторе лжи и отстраняют от работы в поисках "оборотней", связанных с Shadow Brokers. Значительную часть арсенала агентства меняют, что мешает операциям. Моральный настрой упал, а опытные специалисты уходят из агентства на лучше оплачиваемую работу, включая фирмы, которые защищают компьютерные сети от вторжений с использованием инструментов АНБ", — пишет газета. С 2015 года трое сотрудников агентства были арестованы за кражу данных, но неясно, привело ли это к практическому улучшению ситуации для АНБ, отмечает издание.

Бывший сотрудник "хакерского" отдела АНБ Джейк Уильямс, чье имя и место работы тоже раскрыли хакеры, назвал происходящее "многоуровневой катастрофой".

При этом контрразведывательное подразделение АНБ и ФБР так и не установили за 15 месяцев расследования, кто может быть причастен к взлому. Одним из основных подозреваемых остается Россия, которая неоднократно опровергала обвинения американских спецслужб во взломах, пишет газета. Газета не привела никаких подтверждений того, чтобы Россия могла быть причастна к взлому. Она упомянула лишь, что российская компания "Лаборатория Касперского" одной из первых "вычислила" хакерское подразделение АНБ и поставило на свое программное обеспечение защиту от средств взлома АНБ, чем "сократила поток разведывательной информации". В 2017 году администрация США запретила использование продукции "Касперского" на компьютерах федерального правительства.

Экс-сотрудник АНБ Уильямс подтвердил газете, что подозреваемых во взломах найти не удалось.

"Вся правоохранительная и разведывательная система (США) охотится за ними, а их до сих пор не поймали", — сказал Уильямс.

Уязвимость в Linux-компоненте PackageKit позволяла получить root

В PackageKit обнаружили серьёзную уязвимость, из-за которой обычный пользователь Linux мог устанавливать пакеты с правами root без аутентификации. Проблема получила идентификатор CVE-2026-41651 и 8,1 балла по CVSS. Уязвимость назвали Pack2TheRoot.

Она связана с состоянием гонки (race condition) типа TOCTOU в обработке флагов транзакций. PackageKit мог проверять одни параметры, а выполнять операцию уже с другими, подменёнными атакующим.

В результате пользователь без высоких прав мог запустить установку произвольных RPM-пакетов от имени root. Это особенно опасно, поскольку вместе с пакетами могут выполняться скрипты установки, а значит, злоумышленник получает удобный путь к компрометации системы.

Проблему обнаружила Red Team компании Deutsche Telekom. По её данным, уязвимость подтверждена в PackageKit версий с 1.0.2 по 1.3.4, но, вероятно, существовала ещё с версии 0.8.1, выпущенной около 14 лет назад.

Среди затронутых систем исследователи называют Ubuntu Desktop и Server, Debian Desktop Trixie, RockyLinux Desktop, Fedora Desktop и Server. Также потенциально уязвимыми могут быть и серверы с установленным Cockpit, поскольку PackageKit является для него опциональной зависимостью. Это может касаться в том числе систем на базе Red Hat Enterprise Linux.

Технические детали исследователи пока раскрывать не стали: по их словам, уязвимость легко эксплуатируется и может за считаные секунды привести к получению root-доступа или другой форме компрометации системы.

При этом атака оставляет заметные следы. После успешной эксплуатации демон PackageKit падает из-за ошибки утверждения, а затем systemd перезапускает его при следующем обращении через D-Bus. Поэтому сбой можно увидеть в системных журналах.

Уязвимость исправили в PackageKit 1.3.5. Патчи также уже вошли в свежие обновления Debian, Ubuntu и Fedora.

RSS: Новости на портале Anti-Malware.ru